Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Segurança Digital

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
Segurança Digital

Descarte de dispositivos móveis. Como proteger suas informações?

A última edição da OUCH!, publicação mensal de sensibilização de segurança da SANS, levantou uma questão que merece atenção: como você descarta seus dispositivos móveis? Dispositivos móveis, como smartphones e tablets, armazenam mais informações sensíveis do que você imagina, talvez mais até do que seu computador pessoal. Quando você descarta seu equipamento, você pode expor […]

LEIA MAIS
Segurança Digital

Ataques maliciosos a empresas crescem 81%, diz estudo

Post da Revista InformationWeek Brasil, em 4 de maio de 2012 Aproximadamente 1,1 milhão de identidades foram roubadas das organizações em 2011, um aumento considerado dramático em relação à quantidade vista em qualquer outro ano   A 17ª edição do Relatório sobre Ameaças à Segurança na Internet idealizada pela Symantec aponta que mais de 5,5 […]

LEIA MAIS
Segurança Digital

90% dos sites https são vulneráveis

“Nada pode ser seguro para sempre” Taher ElGamal, co-criador do protocolo SSL O Trustworthy Internet Movement (TIM) criou uma força-tarefa de especialistas em segurança criada para rever as questões do SSL e desenvolver propostas que visem novas soluções para o protocolo. O resultado foi um painel global e permanente que analisa a força das implementações https, o SSL Pulse. De acordo com o primeiro relatório do […]

LEIA MAIS
Segurança Digital

AnonPaste x Pastebin – Anonymous cria seu próprio site de compartilhamento de informações

O início – Pastebin censurado O Pastebin é um serviço de compartilhamento de dados, em que usuários podem postar textos, para que esse conteúdo seja temporariamente público e outros possam ter acesso a ele. O site começou a ser usado pelos membros do Anonymous para partilhar códigos e divulgar informações sensíveis. O Pastebin passou a […]

LEIA MAIS
Segurança Digital

Zimperium lança aplicativo que defende smartphones de ataques

“Seu dispositivo móvel é mais vulnerável do que você pensa.” Zuk Avraham, fundador da Zimperium A empresa de segurança israelita Zimperium ficou conhecida em 2011 por lançar o ANTI (Android Network Toolkit), poderoso aplicativo para Android que realiza testes de segurança de rede e exibe relatórios detalhados, mostrando as portas abertas, que serviços as estão utilizando e […]

LEIA MAIS
Segurança Digital

APTs: Ameaças avançadas

Os cibercriminosos têm investido significativamente seus recursos, energia e tempo para adaptar os ataques a um alvo específico. Esse tipo de ataque, que se enquadra na classificação das Ameaças Persistentes Avançadas, ou APTs (Advanced Persistent Threats), geralmente requer meses de planejamento e reconhecimento, mapeando redes internas, pesquisando sobre a vida de funcionários-chave nas mídias sociais. Uma combinação potente de habilidade técnica e habilidade social. É um tipo […]

LEIA MAIS
Segurança Digital

Anonymous ataca site oficial da F1 em protesto contra o GP do Bahrein

O grupo hacker Anonymous, conhecido por planejar ações movidas por causas sociais e inaugurar o conceito de hackativismo, atacou na última sexta-feira (20) o site oficial da Formula1 para protestar contra o acontecimento do Grande Prêmio da Fórmula 1 no Bahrein. Segundo os hackers, os responsáveis pelo evento fecharam os olhos para a atual situação do país, onde há […]

LEIA MAIS
Segurança Digital

Hackers promovem maratona com dados da Parceria para o Governo Aberto

fonte: Blog Públicos, do O Estado de S.Paulo (18 de abril de 2012), autor Daniel Bramatti No encontro da Parceria para o Governo Aberto, ou Open Government Partnership, um grupo de ativistas da Transparência Hacker usa seu arsenal cibernético para colocar à prova os compromissos de transparência apresentados por 51 países. Reunidos em uma das salas do Centro de […]

LEIA MAIS
Segurança Digital

Microsoft faz atualizações críticas de segurança

Só neste mês, a Microsoft lançou seis novos boletins de segurança, entre atualizações consideradas críticas e importantes. Os boletins de segurança críticos incluem correções para o Windows, o framework .NET e o Internet Explorer. A atualização que mais chama a atenção é a MS12-027, que corrige uma falha crítica em controles comuns do Windows. “Listamos a MS12-027 como uma atualização de segurança de alta prioridade porque estamos conscientes de muitos ataques […]

LEIA MAIS
Segurança Digital

Como fazer da Segurança da Informação um problema de todos

Use interesse pessoal e propaganda para mudar as atitudes dos funcionários quanto à segurança de endpoints. Tradução do post de Jonathan Feldman, do portal InformationWeek EUA Os profissionais de TI tendem a se concentrar exclusivamente na tecnologia para resolver problemas de segurança de endpoints. Afinal, se o malware é o veneno, é lógico olhar para assinaturas, heurística e detecção de ponta para achar o […]

LEIA MAIS
  • 1
  • 2
  • 3
  • …
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • …
  • 28
  • 29
  • 30

Postagens Recentes

  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.